Geeklog 使用者註解擷取 SQL 注入攻擊

medium Nessus Plugin ID 18622

語系:

概要

遠端 Web 伺服器中有一個 PHP 指令碼受到 SQL 注入攻擊瑕疵影響。

說明

安裝的 Geeklog 版本受到一個 SQL 注入攻擊弱點影響,這是因為應用程式無法透過「comment.php」指令碼的「order」參數清理使用者提供的輸入。攻擊者可利用此弱點來復原敏感資訊 (例如密碼雜湊),對底層資料庫發動攻擊等等。

解決方案

升級至 Geeklog 1.3.11 sr1 版或更新版本。

另請參閱

http://www.nessus.org/u?94c28482

Plugin 詳細資訊

嚴重性: Medium

ID: 18622

檔案名稱: geeklog_order_sql_injection.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2005/7/6

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 4.4

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:geeklog:geeklog

必要的 KB 項目: Settings/ParanoidReport, www/geeklog

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/7/4

參考資訊

CVE: CVE-2005-2152

BID: 14143